Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografia
O que e
Luiz Manoel Figueiredo
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
Few false ideas have more firmly gripped the minds of so many intelligent men than the one that, if they just tried, they could invent
a cipher that no one could break. 1
David Kahn, em The Codebreakers. ([1])
Nesta unidade descrevemos um pouco dos usos comuns da Criptografia nos
processos atuais e discutiremos alguns termos comuns usados no contexto de
seguranca da informacao.
O uso mais importante da Criptografia e, sem duvida, o estabelecimento
de comunicacao segura. Por isso, a necessidade da criptografa esta totalmente
ligada `a necessidade de seguranca da informacao.
Para entender melhor estes conceitos, vamos nos deter um pouco no conceito
de seguranca da informacao. Nos usaremos esse termo no sentido geral de
descrever a protecao de informacao e sistemas de informacao. A Criptografia
esta na base da maior parte das tecnologias de protecao da informacao. No
entanto, e importante ressaltar que a protecao da informacao nao se resume a
processos tecnicos, mas envolve tambem polticas de gerenciamento e sistemas
de controle.
1.1
A import
ancia da criptografia
ser acessvel, por outro lado tambem significa que terroristas e outros bandidos
teriam formas bastante seguras de proteger e comunicar informacoes que podem
causar grande dano a outros indivduos.
Por esta razao, muitos pases impoem restricoes ao uso comum de algoritmos
criptograficos. Portanto, nao se deve ver a criptografia como necessariamente
boa.
Outro concepcao enganosa mas comum e a de que o uso de sistemas informatizados leva a um aumento da seguranca da informacao. Ao contrario, em muitos
casos o uso de sistemas eletronicos aumenta a disponibilidade dos sistemas, os
meios de acesso, mas coloca problemas de seguranca para os quais a criptografia
e utilizada para colaborar na solucao. Por exemplo, o uso de caixas bancarios
automaticos e posteriormente o acesso via web aos servicos bancarios aumentou tremendamente a disponibilidade e facilidade de acesso destes servicos, no
entanto colocou novos perigos e formas de ataque `a seguranca bancaria.
1.2
Terminologia
Os criptossistemas dependem de uma chave para sua configuracao. Os sistemas classicos sao cifras simetricas, o que significa que a mesma chave e utilizada
para cifragem e decifrada. Os sistemas de criptografia de chave publica, criados
na decada de 1970, utilizam duas chaves diferentes. Sao chamados tambem de
sistemas assimetricos. Nestes sistemas, uma das chaves, chamada chave publica
e utilizada para cifragem e pode ser publicamente divulgada, a outra chave do
par, chamada chave privada e utilizada para decifragem da mensagem e deve
permanecer oculta.
A figura 1.1 mostra um processo tpico de cifragem e decifragem.
1.3
Tipos de ataque
praticas.
O ataque de texto cifrado escolhido5 e aquele em que o criptoanalista pode
escolher uma certa quantidade de textos cifrados e obter os textos claros correspondentes. Com esta informacao tenta deduzir as chaves utilizadas ou o
algoritmo utilizado em um criptossistema do tipo caixa-preta.
Finalmente, um ataque de chave escolhida6 e aquele em que o criptoanalista
pode usar o criptossistema com chaves escolhidas por ele. Um caso tpico e
quando pode convencer usuarios legtimos do sistema a usarem determinadas
chaves.
A forma mais simples de ataque a um criptossistema e o chamado ataque
por forca bruta, aquele em que o atacante tenta quebrar o codigo testando
sistematicamente todas as chaves possveis.
Um sistema e geralmente considerado seguro apenas quando for seguro contra
todas as formas plausveis de ataque.
A figura 1.3 mostra o esquema em que a comunicacao codificada entre duas
tradicional nos livros
pessoas e lida no meio do caminho por um atacante. E
de criptografia chamar os personagens que se comunicam de Alice e Bob. Eles
usam algum metodo criptografico para comunicar a mensagem por um meio
inseguro. Uma terceira pessoa tenta quebrar o codigo. Nao ha um nome unico
comum o uso de nomes iniciados em C, como Carlos ou
para o atacante. E
Carol, para continuar a ordem. Tambem e comum usar o nome Eva7 quando o
atacante e passivo, ou seja, ouve a conversa mais nao interfere com ela. Varios
autores usam os nomes Mallory ou Mallet para o atacante malicioso, aquele que
pode alterar a mensagem.
claro que nem sempre Alice e Bob sao os bonzinhos da historia. Podem ser
E
foras da lei tentando se comunicar de forma segura e, neste caso, Mallet seria um
policial tentando fazer seu trabalho. De qualquer forma, o atacante e o tpico
criptoanalista tentando descobrir informacao sobre uma mensagem cifrada.
1.4
Princpio de Kerckho
1. Na pratica pode ser muito difcil manter por muito tempo o processo criptografico em sigilo. Depender do desconhecimento do algoritmo por um
atacante pode nao ser realista no longo prazo. Nos anos 1940, Claude
Shannon10 resumiu esta realidade com a frase O inimigo sabe o sistema..
muito mais facil identificar as falhas de um criptossistema se o sistema
2. E
for publico e puder assim ser examinado pela comunidade de especialistas.
Embora o princpio da criptografia aberta (isto e, o Princpio de Kerckho) pareca obvio, ele tem sido ignorado em muitas ocasioes, sempre com
consequencias desastrosas. Nao e seguro confiar em um algoritmo proprietario
fechado. Deve-se somente usar algoritmos publicos que foram testados extensivamente.
1.5
Criptografia: arte ou ci
encia?
Claude Shannon (19162001), matematico, engenheiro e criptografo americano, considerado o pai da Teoria da Informacao
10
1.6
Comecaremos estudando topicos de criptografia classica, descrevendo e analisando alguns algoritmos historicos. Mesmo que talvez nenhum destes algoritmos
seja de uso pratico hoje, seu estudo serve de boa motivacao geral, auxilia na
compreensao do que e criptografia, mostra sua evolucao e ajuda a entender de
onde tudo veio.
Na proxima unidade iniciamos o estudo da Historia da criptografia.
1.7
11
Problemas
Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner. 2
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall. 8
[3] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[4] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[5] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.
Ultimo
acesso em 27/10/2012.
[6] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.
Ultimo
acesso em 27/10/2012.
12
2
o
Cifras de transposic
a
Luiz Manoel Figueiredo
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
12
13
Nesta unidade iniciamos uma descricao das principais cifras que apareceram
no desenvolvimento da criptografia, e das tecnicas criptoanalticas desenvolvidas
para quebra-las.
Nao e uma analise historica completa, mas sim um relato de algumas cifras especialmente importantes, o que nos dara uma visao historica de como as coisas
chegaram ao momento atual e tambem uma certa compreensao do funcionamento dos criptossistemas.
Para os que querem se aprofundar na historia da Criptografia, indicamos os
livros de Kahn ([1]) e Singh ([3]).
Antes da primeira cifra historica analisada, cabe retomar o conceito de cifra
simetrica e o papel da chave.
2.1
Cifras sim
etricas
Como vimos, uma cifra simetrica usa a mesma chave para cifrar e decifrar o
texto. Vamos descrever o esquema basico de um algoritmo de chave simetrica.
Suponha que Alice e Bob queiram de comunicar de forma segura. Sabendo
que pode haver um atacante interceptando cada mensagem enviada, eles decidem
usar uma cifra simetrica e combinam uma chave secreta k que os dois conhecem,
mas ninguem mais conhece.
Alice e Bob usam um criptossistema, que consiste de um par de algoritmos:
Um algoritmo E que cifra a mensagem aberta e
um algoritmo D que decifra a mensagem cifrada.
14
Alice
m
Bob
c = E(k, m)
m = D(k, c)
Internet, etc.
k
15
2.2
Cifras de transposic
ao
Ha duas tecnicas basicas que sao utilizadas em cifras: transposicao e substituicao. A transposicao consiste em reordenar as letras do texto e a substituicao
consiste em substituir letras por outras de uma maneira pre-determinada.
Veremos, a seguir, algumas cifras de transposicao.
2.2.1
Ctala espartana
grego antigo:
, skytal
e, que significa bastao
16
#
O
E
E
E
#
I
P
P
M
#
N
A
E
D
#
I
R
L
O
#
M
A
O
I
#
I
A
N
S
#
G
T
O
D
#
O
A
R
I
#
P
Q
T
A
#
R
U
E
S
Figure 2.3:
a mensagem, basta enrolar a fita no bastao e ler a mensagem no sentido do
comprimento do bastao.
No caso da Ctala, o diametro do bastao utilizado e a chave do sistema. Claro
que o sistema pode ser facilmente quebrado (testando diferentes diametros) se
o metodo for conhecido.
2.2.2
Transposic
ao por colunas
Podemos ver o metodo da ctala espartana como um sistema em que escrevemos a mensagem ao longo das linhas de uma matriz. O texto cifrado e obtido
lendo a mesma mensagem ao longo das colunas sequencialmente (ver figura 2.3).
17
E
P
L
D
E
I
C
A
I
E
S
S
U
R
N
D
A
X
A
A
H
E
D
X
2.2.3
18
Cifra de transposic
ao de colunas com chave
1
I
E
P
L
D
E
I
5
V
C
A
I
E
S
S
4
R
U
R
N
D
A
X
3
O
A
A
H
E
D
X
Figure 2.5: Exemplo de transposicao por colunas com palavra chave LIVRO
Os numeros em azul acima da palavra LIVRO indicam a ordem em que as
colunas serao lidas (a ordem alfabetica das letras na palavra chave). O texto
cifrado e
EPLDEIRRAAFOAAHEDXURNDAXCAIESS
A criptoanalise desta cifra e um pouco mais complicada do que a de transposicao de colunas simples, mas tambem nao e tao difcil assim. Aqui temos que
encontrar o numero de colunas e a permutacao correta das colunas.
Vamos a um exemplo de como isso pode ser feito.
Exemplo 1. Decifrar a mensagem
ONIONPEUEBCUEMSROZIADPAAEQXANTUANPOIODOESSTUXSUZQSEMDD
19
sabendo-se que foi cifrada com uma cifra de transposicao de colunas com palavra
chave.
Inicialmente, verificamos que o texto cifrado tem 54 letras, o que indica que o
comprimeiro da chave (numero de colunas) e um dividor de 54. As possibilidades
sao 1,2,3,6,9,18,27,54. fazer transposicao com 1 coluna nao muda o texto, logo
este numero pode ser descartado.
Suponha que testamos sem sucesso os numeros 2 e 3. Vamos testar o 6.
Devemos escrever a mensagem em uma matriz 9 6, em que a mensagem e
escrita ao longo das colunas, o que resulta em:
1
O
N
I
O
N
P
E
U
E
2
B
C
U
E
M
S
R
O
Z
3
I
A
D
P
A
A
E
Q
X
4
A
N
T
U
A
N
P
O
I
5
O
D
O
E
S
S
T
U
X
6
S
U
Z
Q
S
E
M
D
D
Devemos agora encontrar uma permutacao das colunas tal que aparecam
palavras conhecidas no texto. Claramente, a permutacao 164235 decifra a mensagem: E finalmente obtemos a famosa frase de Aristoteles.
1
O
N
I
O
N
P
E
U
E
6
S
U
Z
Q
S
E
M
D
D
4
A
N
T
U
A
N
P
O
I
2
B
C
U
E
M
S
R
O
Z
3
I
A
D
P
A
A
E
Q
X
5
O
D
O
E
S
S
T
U
X
20
2.2.4
Cifra de transposic
ao dupla
T
L
I
E
A
V
A
E
Q U E
O N O
V I N
U M X
A L
A T
!
T E
D I
"
permutacao das linhas
V
A
E
A
O N O
Q U E
U M X
V I N
V O N
A E U
!
E X M
A N I
"
permutacao das colunas
L
T
E
I
O
Q
U
V
A
A
T
D
21
anagramas das palavras nas linhas a fim de reconhecer palavras da lngua e descobrir a permutacao que foi feita nas colunas. Descoberta esta, fica facil perceber
a permutacao das linhas que decifra a mensagem.
A cifra de transposicao dupla pode ser considerada relativamente forte, pelo
menos em comparacao com outras cifras classicas e numa era previa aos computadores, e relativamente simples de implementar em campo. De fato, foi usada
ate a segunda guerra mundial.
As cifras de transposicao, em suas varias formas, foram bastante usadas na
historia da criptografia ate o seculo XX. Segundo [1], Cifras de transposicao dupla
foram usadas na segunda grande guerra por grupos da resistencia holandesa, por
militares franceses e ingleses, pelo servico secreto americano e como cifra de
emergencia do exercito e marinha alemaes.
Por exemplo, o texto disponvel em
http://www.nsa.gov/public info/ files/military.../mil crypt IV.pdf e um tratado
sobre tecnicas para quebrar cifras de transposicao. Foi escrito em 1941 para o
servico secreto americano e liberado para o publico geral pela NSA3 apenas em
2005.
2.3
2.4
22
Problemas
Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner. 2, 13, 21
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall. 8
[3] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor. 13
[4] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[5] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.
Ultimo
acesso em 27/10/2012.
[6] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.
Ultimo
acesso em 27/10/2012.
23
3
o
Cifras de Substituic
a
lise de freque
ncia
e Ana
Luiz Manoel Figueiredo
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
3.1
A Cifra de Cesar
Augusto, Tiberio, Calgula, Claudio, Nero, Galba, Otao, Vitelio, Vespasiano, Tito e Domiciano.
2
Traducao do autor a partir da traducao inglesa em [5]
D
E
F
..
.
Z
A
B
C
Shift cypher
Na pratica, apenas 25 chaves, pois k = 0 faz com que cada letra seja substituda por ela
mesma, e assim a mensagem cifrada e igual `a mensagem clara!
6
3.2
Substituic
ao monoalfab
etica
a b c d e f g h i j k l m n o p q r s t u w x y z
W A M L B X O R C K N D H S U E P Y F G Z I Q T J
a mensagem estou estudando criptografia corresponde ao texto cifrado
BFGUZ BFGZLWSLU MYCEGUOYWXCW
Quantas chaves s
ao possveis?
A letra a pode ser ligada a qualquer letra (26 possibilidades); a letra b pode
ser ligada a qualquer letra menos a que foi usdada para a (25 possibilidades); a
letra c pode ser ligada a qualquer letra menos as duas que ja foram usadas (24
possibilidades). Raciocinando da mesma forma ate a ultima letra, conclumos
11
Como 26! 288 entao descrever uma chave nesta cifra requer aproximadamente 88 bits, o que e bastante razoavel. De fato, ha cifras simetricas modernas
que sao bastante seguras para chaves com este tamanho.
Mas, apesar do tamanho de chave adequado, o metodo de substituicao
monoalfabetica apresentado e bastante inseguro devido ao ataque da analise
de frequencia, que estudaremos no proximo captulo.
3.3
An
alise de frequ
encia
Letra Frequencia (% )
P
2,45
V
1,76
H
1,29
Q
1,24
G
1,21
F
1,01
B
1,00
Z
0,43
X
0,34
J
0,30
K
0,00
W
0,00
Y
0,00
Disponvel em http://www.u.br/cdme/lpp/lpp-html/lpp-t-br-04.txt.
10
Letra Frequencia (% )
A
14,33
E
13,12
O
10,71
S
7,92
R
6,74
I
6,42
D
4,85
N
4,83
U
4,81
M
4,45
T
3,97
C
3,56
L
2,95
Letra Frequencia (% )
P
2,64
V
2,05
Q
1,31
H
1,26
G
1,13
F
1,00
B
1,00
Z
0,46
J
0,25
X
0,23
K
0,00
W
0,00
Y
0,00
11
3.4
12
Problemas
Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner. 5
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[4] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[5] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.
Ultimo
acesso em 27/10/2012. 2
[6] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.
Ultimo
acesso em 27/10/2012. 5
13
4
ticas
Cifras polialfabe
Luiz Manoel Figueiredo
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
4.1
Cifra de Alberti
Leon Battista Alberti (1404 1472) foi um pintor, musico, escultor, arquiteto
e humanista italiano. Foi exemplo tpico do ideal renascentista do humanista
De Re Aedificatoria
codebook
3
Ver [1], pagina 90.
2
4.2
A tabula recta
mas deslocadas uma posicao para a direita em relacao `a linha anterior. Como
podem haver tantos deslocamentos como letras no alfabeto utilizado, o tableau
e uma matriz quadrada.
Podemos, por exemplo, representar o disco de Alberti como um tableau em
que cada linha representa uma posicao do disco interno em relacao ao disco
externo.
O tableau mais simples seria aquele em que cada linha representa o alfabeto
normal deslocado de uma posicao em relacao `a linha anterior. Assim, a primeira
linha seria o alfabeto normal, a segunda o mesmo alfabeto deslocado de uma casa
etc., ou seja, cada linha corresponde a uma cifra de Cesar. Este e exatamente o
tableau de Trithemius, a qual ele chama de tabula recta. Trata-se da tabela da
figura 4.4.5
O esquema proposto por Trithemius e uma cifra polialfabetica que consiste
em cifrar a primeira letra com o alfabeto da primeira linha, a segunda letra com
o alfabeto da segunda linha, e assim por diante. Por exemplo, a mensagem o
inimigo se rendeu, corresponde ao texto cifrado
O JPLQNMV AN BPZQSJ
Evidentemente este metodo tem a grande desvantagem de nao ter uma chave,
e, por isso, ser facilmente quebrado se o metodo e conhecido. Por outro lado,
introduz uma ideia bastante interessante que e a mudanca da regra de cifragem
letra a letra. No metodo de Alberti, a regra era mudada somente a cada tres
ou quatro palavras. Assim, palavras com padrao de letras caracterstico, como
papa, armada, inimigo poderiam ser reconhecidos.
O proximo passo sera melhorar o metodo de Trithemius com o uso de uma
chave.
Usamos o alfabeto moderno para construir a tabela, nao o utilizado por Trithemius.
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
b
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
c
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
d
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
e
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
f
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
g
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
h
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
i
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
j
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
8
k
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
l
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
m
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
n
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
o
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
p
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
q
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
r
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
s
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
t
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
u
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
v
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
w
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
4.3
Cifra de Vigen`
ere
in combining the best of his two predecessors the mixed alphabet
of Alberti and the letter-by-letter encipherment of Trithemius with
his own brilliant idea of a literal key, he created the modern concept
x
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
y
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
z
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
10
AB a b c d e f g h i l m
n o p q r s t u x y z
CD a b c d e f g h i l m
t u x y z n o p q r s
EF a b c d e f g h i l m
z n o p q r s t u x y
GH a b c d e f g h i l m
s t u x y z n o p q r
IL a b c d e f g h i l m
y z n o p q r s t u x
MN a b c d e f g h i l m
r s t u x y z n o p q
OP a b c d e f g h i l m
x y z n o p q r s t u
QR a b c d e f g h i l m
q r s t u x y z n o p
ST a b c d e f g h i l m
p q r s t u x y z n o
VX a b c d e f g h i l m
u x y z n o p q r s t
YZ a b c d e f g h i l m
o p q r s t u x y z n
Figure 4.5: Tabela recproca de Belaso
11
12
f g h
j k l
n o p q
s t u v w x y z
f g h
j k l
n o p q
s t u v w x y z
b
c
d
e
f
g
h
i
j
k
l
m
b
c
d
e
f
g
h
i
j
k
l
m
c
d
e
f
g
h
i
j
k
l
m
n
d
e
f
g
h
i
j
k
l
m
n
o
e
f
g
h
i
j
k
l
m
n
o
p
f
g
h
i
j
k
l
m
n
o
p
q
g
h
i
j
k
l
m
n
o
p
q
r
i
j k l m
j k l m n
k l m n o
l m n o p
m n o p q
n o p q r
o p q r s
p q r s t
q r s t u
r s t u v
s t u v w
t u v w x
n
o
p
q
r
s
t
u
v
w
x
y
o
p
q
r
s
t
u
v
w
x
y
z
r
s
t
u
v
w
x
y
z
a
b
c
s
t
u
v
w
x
y
z
a
b
c
d
t
u
v
w
x
y
z
a
b
c
d
e
n
o
n
o
o
p
p
q
q
r
r
s
s t u
t u v
v
w
w x y
x y z
z
a
a b c d
b c d e
e
f
f g h i j k l m
g h i j k l m n
p
q
r
p
q
r
q
r
s
r
s
t
s
t
u
t
u
v
u v w
v w x
w x y
x
y
z
y z a
z a b
a b c
b
c
d
c d e f
d e f g
e f g h
g
h
i
h i j k l m n o
i j k l m n o p
j k l m n o p q
s
t
u
v
w
x
y
z
s
t
u
v
w
x
y
z
t
u
v
w
x
y
z
a
u
v
w
x
y
z
a
b
v
w
x
y
z
a
b
c
w
x
y
z
a
b
c
d
x
y
z
a
b
c
d
e
a
b
c
d
e
f
g
h
b
c
d
e
f
g
h
i
e
f
g
h
i
j
k
l
f
g
h
i
j
k
l
m
h
i
j
k
l
m
n
o
p
q
r
s
y
z
a
b
c
d
e
f
z
a
b
c
d
e
f
g
c
d
e
f
g
h
i
j
d
e
f
g
h
i
j
k
p
q
r
s
t
u
v
w
x
y
z
a
g
h
i
j
k
l
m
n
q
r
s
t
u
v
w
x
y
z
a
b
h
i
j
k
l
m
n
o
u
v
w
x
y
z
a
b
c
d
e
f
v
w
x
y
z
a
b
c
d
e
f
g
w
x
y
z
a
b
c
d
e
f
g
h
x
y
z
a
b
c
d
e
f
g
h
i
y
z
a
b
c
d
e
f
g
h
i
j
i j k l m n o p
j k l m n o p q
k l m n o p q r
l m n o p q r s
m n o p q r s t
n o p q r s t u
o p q r s t u v
p q r s t u v w
z
a
b
c
d
e
f
g
h
i
j
k
q
r
s
t
u
v
w
x
a
b
c
d
e
f
g
h
i
j
k
l
r
s
t
u
v
w
x
y
13
4.4
Na proxima unidade entenderemos como quebrar a cifra de Vigen`ere. Estudaremos tambem seu sistema de auto-chave.
4.5
14
Problemas
1. Usando a Cifra de Vigen`ere com palavra chave VITORIA, cifre a mensagem ataque de blindados pelo flanco.
5
lise da Cifra de Vigene
`re
Criptoana
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
A Cifra de Vigen`ere foi considerada indecifravel por mais de 300 anos. Sendo
uma cifra polialfabetica, a mesma letra e substituda por letras diferentes ao
longo do texto, distribuindo assim sua frequencia.
No entanto, a fraqueza da Cifra de Vigen`ere esta no fato de que a palavra
chave se repete. Por exemplo, uma palavra chave como SOL, de 3 letras, faria
com que a primeira letra e da a cada 3 letras do texto seja cifrado pela letra
S, a segunda letras e da a cada 3 letras, pela letra O, e a terceira e todas as
3 letras da em diante pela letra L. Sao entao, tres cifras de Cesar usadas em
sequencia.
Conclumos que se for possvel descobrir o comprimento da palavra chave,
entao podemos usar a analise de frequencia em cada conjunto de letras cifradas
com o mesmo alfabeto.
Portanto, um metodo que determinasse o comprimento da palavra chave quebraria a cifra indecifravel. Tal metodo foi descoberto no seculo XIX. Friedrich
Kasiski (18051881), um oficial de infantaria Prussiano foi o primeira a publicar
um metodo para para o ataque de cifras polialfabeticas, especialmente a cifra
de Vigen`ere. Kasiski publicou em 1863 o livro Die Geheimschriften und die
Dechirierkunst1 , de apenas 95 paginas, com o metodo que ficou connhecido
como Exame de Kasiski.
O livro de Kasiski resolveu um problema que desafiava os criptoanalistas
ha mais de 300 anos: o das cifras polialfabeticas com chaves que se repetem.
Mesmo assim, nao parece ter tido muita repercussao na epoca e Kasisky logo
perdeu o interesse na Criptografia, passando a se dedicar `a Antropologia e pode
nao ter tido a percepcao total da revolucao que seu livro produziu na historia da
criptografia.
Mas a quebra da cifra de Vigen`ere ja havia sido conseguida anteriormente
e de forma independente pelo matematico, inventor e engenheiro ingles Charles
Babbage. A historia de como ele foi motivado a tentar quebrar esta cifra, contada
em [5], e muito interessante e mostra o fascnio sobre o publico em geral e as
historias pitorescas envolvendo texto cifrados.
5.1
Exame de Kasiski
Goethe
5.2
Exemplo de criptoan
alise da cifra de Vegen`
ere
fxjfdnxztavmvjxblyibbcnsehmkmdnxjtaziksufynxmpldefhlvieguzqfbxvsneuxvq
fnvsercjhmsfjvqpimvazjzptriavggizizrmniprmovgvllyqfovwrblxeeqiwvmngvhq
vapexngjvacigyfbyjmycigyfbwjqqpuzvqpihionohebrlkifhugmpnynsdecihabvzhq
pyvspvpdrarmoefhnjxgqcmeedozimzimxqroymdrclyqruqmpn
Observe que espacos, caracteres acentuados e sinais de pontuacao foram
removidos do texto claro antes de ser cifrado.
O primeiro passo e procurar por expressoes que se repetem no texto cifrado
e verificar a distancia entre elas. Procurando por expressoes de mais de 2 letras
que se repetem, compilamos a tabela da figura 5.3, que mostra as palavras que
se repetem mais de duas vezes no texto cifrado, o numero de repeticoes de cada
uma delas, as posicoes no texto e a distancia entre duas ocorrencias consecutivas.
Calculamos tambem o Maximo Divisor Comum (MDC) destas distancias. Como
estas distancias devem ser numeros multiplos do comprimento da palavra chave,
entao esta deve ser um divisor de todos os MDCs da coluna da tabela.
Palavra Repeticoes
Posicoes
Distancias M.D.C.
lyq
4
507 542 677 812 35 135 135
5
zgu
3
109 129 514
20 385
5
zwb
3
167 257 332
90 75
15
brl
3
334 454 744
120 290
10
bgj
3
395 465 530
70 65
5
hoi
3
221 316 321
95 5
5
izg
3
113 187 513
74 326
2
abv
3
200 224 764
24 540
12
ilm
3
67 132 442
65 310
5
rxz
3
255 260 300
5 40
5
rmo
3
195 670 780
475 110
5
ier
3
143 193 253
50 60
10
vsp
3
292 327 772
35 445
5
Figure 5.3: Tabela de palavras que reperem mais de duas vezes no texto cifrado
Das 13 linhas da tabela, com excecao de duas delas, o cinco aparece como o
divisor comum e e, portanto, muito provavelmente o comprimento da chave.
Como dissemos, uma repeticao tambem pode ocorrer com textos claros distintos que foram cifrados com partes diferentes da chave cujo resultado por
acaso e o mesmo texto cifrado. No entanto, este fato e apenas uma minoria das
repeticoes observadas e nao deve atrapalhar a analise.
Terminamos a primeira parte da analise com a conclusao de que o comprimento da chave muito provavelmente e cinco. O proximo passo e quebrar o texto
em cinco partes e fazer uma analise de frequencia em cada uma das partes.
Vamos representar por L1 L2 L3 L4 L5 a palavra chave.
A 1a letra do texto e da a 6a , 11a , 16a etc. serao cifradas pela cifra de Cesar
com chave L1 . Separando a primeira e da todas as letras a cada 5 posicoes no
texto cifrado obtemos o seguinte texto, que sera denotado C1 .
fhvnteirrrbonefbhqrpygggnngfernrrzepbpyraecbbbecznerrrzfrnarrbsrbcrrtbboz
grpnnobgbrbvbnzzaernbygnnnrneeghrbzuyrbfnvbbhnzfphgbefrspzrgrrvfbqnvn
cbcbppnrhnebpvrhqdzrrrn
A analise de frequencia no texto C1 e mostrada na tabela a seguir, onde
estao indicadas, para cada letra, o numero de ocorrencias no texto e a frequencia
relativa (em porcentagem).
a
b
c
d
e
f
g
h
i
j
k
l
m
3
24
5
1
12
8
10
7
1
1.82 14.55 3.03 0.61 7.27 4.85 6.06 4.24 0.61 0.00 0.00 0.00 0.00
n
o
p
q
r
s
t
u
v
w
x
y
z
22
3
9
3
32
2
2
1
6
4
10
13.33 1.82 5.45 1.82 19.39 1.21 1.21 0.61 3.64 0.00 0.00 2.42 6.06
Figure 5.4: Distribuicao de frequencias do texto C1
A mesma distribuicao de frequencias pode ser vista em forma de histograma
no quadro da figura 5.5a.
Comparamos agora este ultimo com o histograma padrao da lngua portuguesa, baseado na tabela de frequencias que obtivemos na unidade 3, e buscamos similaridades. Por se tratar de uma cifra de Cesar, o histograma do texto
cifrado devera parecer com o padrao, mas deslocado pela posicao correspondente
a L1 .
(a) Histograma de frequencias das letras do texto C1 , deslocado para que n fique
na primeira posicao
bem mais simples que o de uma cifra monoalfabetica arbitraria. Nos dois casos
um padrao de tres picos deve provavelmente corresponder `as vogais a, e e
o, mas na cifra de Cesar sabemos a distancia entre eles: a letra e aparece
10
11
12
Uma Criatura
(Machado de Assis)
Sei de uma criatura antiga e formidavel,
Que a si mesma devora os membros e as entranhas
Com sofreguidao da fome insaciavel.
Habita juntamente os vales e as montanhas,
E o mar, que se rasga `a maneira de abismo,
Espreguica-se toda em convulsoes estranhas.
Traz impresso na fronte o obscuro despotismo.
Cada olhar que se despede, acerbo e mavioso,
Parece uma expansao de amor e de egosmo.
Friamente contempla o desespero e o gozo.
Gosta do colibri, como gosta do verme,
E cinge ao coracao o belo e o monstruoso.
Para ela o colibri e, como a rola, inerme;
E caminha na terra impertubavel, como
Pelo vasto areal um vasto paquiderme.
Na arvore que rebenta o seu primeiro gomo,
Vem a folha, que lento e lento se desdobra,
Depois a flor, depois o suspirado pomo.
Pois esta criatura esta em toda obra:
Cresta o seio da flor e corrompe-lhe o fruto;
E e nesse destruir que suas forcas dobra.
Ama de igual amor o poluto e o impoluto;
Comeca e recomeca uma perpetua lida,
E sorrindo obedece ao divino estatuto.
Tu diras que e a morte: Eu direi que e a vida.
(Ocidentais, in Obras completas, 1901.)
Provavelmente Babbage conseguiu a quebra da cifra de Vigen`ere em 1854,
nove anos antes do metodo ser redescoberto e publicado por Kasiski. No entanto,
a contribuicao de Babbage foi esquecida e so veio `a publico novamente no seculo
XX, quando a obra de Babbage foi esmiucada por estudiosos. Isto leva a questao
13
de por que Babbage nao teria publicado uma descoberta tao importante? Ha
uma teoria (veja, por exemplo [5]) de que o servico secreto britanico teria feito
com que Babbage nao publicasse sua descoberta. Estava em curso a Guerra da
Crimeia (18531856), em que Reino Unido participou na coalizao que combatia
o Imperio Russo e o conhecimento do metodo da quebra de cifras polialfabeticas
certamente seria uma vantagem estrategica na guerra.
5.3
5.4
14
Problemas
Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner.
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. LIPSCHUTZ. (2009) Schaums Outline of Discrete Mathematics. McGraw
Hill.
[4] P. B. MENEZES, (2010) Matematica Discreta para Computacao e Informatica. Bookman.
[5] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor. 2, 13
[6] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[7] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.
Ultimo
acesso em 27/10/2012.
[8] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.
Ultimo
acesso em 27/10/2012.
15
6
tica Discreta - I
Matema
es e arranjos
Contagem, permutac
o
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
6.1
O princpio multiplicativo
Uma pessoa mora em Nova Iguacu e trabalha em Copacabana. Ela vai trabalhar todos os dias usando apenas transporte coletivo. Esta pessoa vai de Nova
Iguacu ao Centro do Rio tomando onibus, van ou trem. Do Centro do Rio,
pode ir a Copacabana de onibus, van ou metro. Levando em conta apenas estas
possibilidades, de quantas maneiras ela podera ir de casa ao trabalho?
O princpio acima pode ser estendido para a situacao em que temos varias
tarefas, o que e chamado Princpio da Multiplicacao Generalizado:
Se uma tarefa T1 pode ser feita de N1 maneiras, uma tarefa T2 de
N2 maneiras, ..., uma tarefa Tk de Nk maneiras, entao o numero de
maneiras de realizar T1 , T2 , . . . , Tk , em sequencia, e N1 N2 . . . Nk .
Exemplo 2. Um restaurante oferece 4 tipos de entrada, 10 pratos principais e 5 tipos de sobremesa. Se um fregues deste restaurante decide tentar
uma refeicao diferente a cada noite, quanto tempo levara para esgotar todas as
possibilidades?
A questao e, em outras palavras, quantas combinacoes de pratos ha no total.
Sao 4 tipos de entrada, 10 pratos principais e 5 possibilidades de sobremesa.
Portanto, o total de possibilidades e 4 10 5 = 200.
Este cliente levaria 200 noites para esgotar todas as possibilidades deste
restaurante.
Exemplo 3. Em um jogo de cara ou coroa, uma moeda e lancada 3
vezes. Qual o numero de resultados possveis?
Cada lancamento tem dois resultados possveis: cara ou coroa, que representaremos por C e Cr, respectivamente. Como a moeda foi lancada 3 vezes,
ha 2 2 2 = 8 resultados possveis. Podemos ver os resultados possveis no
diagrama:
No diagrama anterior foi utilizada uma notacao por ternos ordenados em que,
por exemplo, (C, Cr, C) indica que os resultados dos 3 lancamentos foram, nesta
ordem, cara, coroa e cara.
Quantos resultados tem exatamente 2 caras? Inspecionando os 8 resultados
possveis, vemos que ha 3 resultados com exatamente 2 caras.
O princpio multiplicativo permite dizer quantos resultados possveis ha no
total. Se uma moeda for lancada N vezes, temos:
2| 2 {z2 . . . 2} = 2N resultados possveis.
N fatores
Em resumo, o princpio multiplicativo nos permite determinar quantos resultados ha, mas dizer, por exemplo, quantos deles tem exatamente 2 caras depende
de outras tecnicas que veremos um pouco mais tarde.
Exemplo 4. Quantos inteiros multiplos de 5 existem entre 1000 (inclusive)
e 4999?
Um numero inteiro e multiplo de 5 se, e somente se, seu algarismo das
unidades for 0 ou 5. Entao, se o numero e x1 x2 x3 x4 , temos 4 possibilidades para
x1 , que sao os algarismos 1,2,3 e 4; temos 10 possibilidades para x2 (todos os
algarismos de 0 a 9), 10 possibilidades para x3 e apenas duas possibilidades para
x4 , que sao os algarismos 0 e 5.
Portanto, ha no total:
4 10 10 2 = 800
multiplos de 5 entre 1000 e 4999.
Exemplo 5. As palavras de um certo codigo sao formadas por 2 letras e 2
algarismos, de tal forma que nao ha letras ou algarismos iguais. Assim, a palavra
LY45 e palavra deste codigo, enquanto que AA23 nao e palavra deste codigo,
pois repete a letra A. Quantas palavras existem neste codigo ?
Para a primeira letra temos 26 possibilidades. Para a segunda letra, temos
25 possibilidades, que sao as 26 letras possveis, menos a letra que ja usamos e
nao podemos repetir.
26 25 10 9 = 58500
6.2
Permutac
oes
AP J,
JAP,
JP A,
P AJ e P JA
3 2 1 = 6
E se fossem 6 criancas, quantas fotos teriam que ser tiradas para que houvesse
uma foto de cada ordenacao possvel das criancas? Em outras palavras, quantas
permutacoes existem para um conjuntos de 6 criancas?
Vamos novamente representar as 6 posicoes possveis na foto por 6 espacos
vazios:
6 5 4 3 2 1 = 720
Com este mesmo raciocnio, podemos deduzir o numero de permutacoes de
um conjunto de n elementos. Cada permutacao e uma ordenacao deste conjunto. Temos n espacos vazios e queremos saber de quantas maneiras podemos
preenche-los com os n elementos do conjunto.
Sao n possibilidades para o primeiro espaco vazio, n 1 possibilidades para o
segundo, n 2 para o terceiro, e assim por diante ate que, para o ultimo espaco
vazio, resta apenas uma possibilidade.
Pelo princpio multiplicativo temos que o numero total de permutacoes de
um conjunto de n elementos e:
n(n
1)(n
2) . . . 3.2.1 .
1)(n
2) . . . 3.2.1
Definimos tambem:
0! = 1 .
Exemplo 7.
0!
1!
2!
3!
4!
5!
=
=
=
=
=
=
1
1
2.1 = 2
3.2.1 = 6
4.3.2.1 = 24
5.4.3.2.1 = 120 .
1).(n
2)! = . . . = n(n
Note que:
n! = n.(n
1)! = n.(n
1)(n
2) . . . (n
r)! ,
r)!
n(n
1) . . . (n
(n
r + 1)(n
r)!
r)!
= n(n
1)(n
2) . . . (n
r + 1) .
Exemplo 8.
15! = 15.14!
14!
14.13.12!
=
= 14.13
12!
12!
7!
7.6.5.4!
7.6.5
7.6.5
=
=
=
= 7.5 = 35
4!3!
4!3!
3!
6
Quando aumentamos n, o valor de n! se torna rapidamente astronomico. Por
exemplo, usando um computador podemos calcular que 100! e o inteiro:
933262154439441526816992388562667004907159682643816214685929638
952175999932299156089414639761565182862536979208272237582511852
10916864000000000000000000000000 ,
que e um inteiro de 157 dgitos!
Vamos a mais uma notacao. Chamaremos de P (n) ao numero de permutacoes de um conjunto de n elementos. Portanto
P (n) = n!
Exemplo 9. Qual o numero de resultados possveis em uma corrida de
carros, onde 6 deles competem e todos chegam ao final ?
Cada resultado possvel corresponde a uma permutacao do conjunto de 6
carros. O numero total de permutacoes de um conjunto de 6 elementos e:
6! = 6.5.4.3.2.1 = 720 ,
que e o numero de resultados possveis da corrida.
Exemplo 10. Uma pessoa sai de casa com a incumbencia de ir ao supermercado (S), ir `a feira (F), ir ao Banco (B) e ir ao mecanico de seu carro
(M). Esta pessoa pode realizar estas 4 tarefas em qualquer ordem. De quantas
maneiras pode faze-lo?
10
6.3
Arranjos
Em muitos problemas devemos determinar o numero de maneiras de selecionar r objetos em uma certa ordem dentro de um conjunto de n objetos distintos, onde n r.
Estes sao chamados problemas de arranjo de n elementos, tomados r a r.
Portanto, o numero de arranjos de n elementos, tomados r a r, e o numero de
maneiras de selecionar, em ordem, r elementos de um conjunto de n elementos.
Devemos ressaltar que um problema e de arranjo se a ordem em que os r
elementos sao selecionados e importante. Se a ordem nao for importante, temos
um outro tipo de problema, chamado de combinacao.
Um tipo de problema que pode ser considerado de arranjo: queremos saber
o numero de maneiras de permutar, ou ordenar, ou arranjar (aqui sao todos
sinonimos) r elementos distintos, mas escolhidos em um conjuntos de n elementos.
Vamos a um exemplo.
11
Exemplo 11. Em uma classe de 10 alunos, deve-se escolher um representante e seu suplente. De quantas maneiras isto pode ser feito?
Trata-se de selecionar 2 dentro de uma turma com 10 alunos. A ordem e
importante, pois o primeiro sera o representante e o segundo sera suplente.
Temos 10 possibilidades para a primeira posicao. Uma vez feita a escolha,
restam 9 alunos, que sao as 9 possibilidades para a segunda posicao. Portanto,
sao:
10 9 = 90
possibilidades para formacao desta comissao.
Seja A(n, r) o numero de arranjos de n elementos, tomados r a r. Em outras
palavras, A(n, r) e o numero de maneiras de selecionar, em ordem, r elementos
em um conjunto de n elementos distintos.
Em geral, se devemos selecionar, em alguma ordem, r objetos de um conjunto
de n objetos (n r) distintos, temos n maneiras de preencher a primeira posicao,
seguido de n 1 maneiras de preencher a segunda posicao, seguido de n 2
maneiras de preencher a terceira posicao, e assim por diante. Para a r esima
posicao, teremos n r + 1 possibilidades de preenchimento.
n-1 n-2
n-r+1
1)(n
2) . . . (n
r + 1) .
1) . . . 3.2.1]
12
n!
(n
r)!
6!
(6
3)!
6!
6.5.4.3!
=
= 6.5.4 = 120
3!
3!
13
Exemplo 14.
Uma companhia aerea tem voos ligando 5 cidades, interligando cada uma destas cidades a todas as outras. Calcule quantas rotas
diferentes esta companhia possui. Considere a ida uma rota diferente da volta.
Assim, RioBraslia e uma rota enquanto BrasliaRio e outra.
Cada rota e formada por duas cidades, sendo que a ordem e importante
porque as mesmas duas cidades, em ordem diferente, formam 2 rotas diferentes.
Portanto, o numero de rotas e o numero de maneiras de selecionar 2 cidades,
um
de um conjunto de 5 cidades, em que a ordem da escolha e importante. E
problema de arranjo.
Na figura anterior, sendo 3 cidades, temos:
3!
6
A(3, 2) =
= = 6 rotas.
(3 2)!
1
Voltando `a companhia aerea, a resposta e o numero de arranjos de 5, tomados
2 a 2, isto e:
5!
120
A(5, 2) =
=
= 20 .
(5 2)!
6
Esta companhia aerea possui 20 rotas.
6.4
14
Problemas
(b)
10!
8!
(c)
12!
10!2!
(b) A(2, 1)
15
(c) A(5, 5)
Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner.
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. LIPSCHUTZ. (2009) Schaums Outline of Discrete Mathematics. McGraw
Hill.
[4] P. B. MENEZES, (2010) Matematica Discreta para Computacao e Informatica. Bookman.
[5] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[6] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[7] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.
Ultimo
acesso em 27/10/2012.
[8] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.
Ultimo
acesso em 27/10/2012.
16
7
tica Discreta - II
Matema
es com objetos
Permutac
o
es
repetidos; Combinac
o
Luiz Manoel Figueiredo
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
7.1
Permutac
oes com elementos repetidos
As permutacoes que estudamos ate aqui envolviam conjuntos de objetos distintos. Porem, alguns problemas de contagem envolvem permutacoes com objetos repetidos.
Vamos comecar calculando quantas sao as permutacoes das letras da palavra
ARARA.
Se passarmos um tempo tentando todas as reordenacoes possveis das letras
da palavra ARARA, encontraremos as 10 palavras abaixo:
ARARA ARAAR ARRAA AAARR AARAR
AARRA RARAA RAARA RAAAR RRAAA .
Mas como poderamos determinar que sao 10 permutacoes, sem ter de listalas?
Iniciaremos com uma palavra de 5 letras distintas, como em:
A1 R1 A2 R2 A3 ,
onde A1 , A2 e A3 simbolizam letras distintas nas posicoes dos A0 s e R1 , R2
letras distintas nas posicoes dos R0 s da palavra ARARA.
Como sao 5 objetos distintos, temos 5! = 120 permutacoes. Vamos agora
contar estas 120 permutacoes de outra maneira. Seja x o numero de permutacoes
de ARARA. Para cada posicao dos A 0 s e R 0 s, temos 3! = 6 maneiras de
distribuir os Ai 0 s e 2! = 2 maneiras de distribuir R1 e R2 . Por exemplo, seja
a permutacao de ARARA dada por RARAA. Entao ha 3! = 6 maneiras de
colocar os Ai 0 s, que sao:
RA1 RA2 A3
RA2 RA1 A3
RA3 RA1 A2
RA1 RA3 A2
RA2 RA3 A1
RA3 RA2 A1
Uma vez que escolho a posicao dos Ai 0 s, por exemplo RA1 RA2 A3 , tenho
2! = 2 maneiras de colocar R1 e R2 , que sao
R1 A1 R2 A2 A3 R2 A1 R1 A2 A3
Sao x permutacoes da palavra ARARA, para cada uma delas 3! maneiras de
colocar os Ai 0 s e 2! maneiras de colocar os Ri 0 s. Pelo princpio multiplicativo,
o numero total de permutacoes de A1 R1 A2 R2 A3 e
x 3! 2! .
Por outro lado, este numero e simplesmente o numero de permutacoes de 5
objetos distintos, que e 5! = 120. Portanto,
x 3! 2! = 120 ) x =
120
120
=
= 10 ,
3!2!
6.2
6!
720
=
= 60 .
3!2!
6.2
Para provar a formula acima, basta repetir o raciocnio que fizemos nos exemplos anteriores.
Se fossem N objetos distintos, teramos N ! permutacoes. Seja x o numero
de permutacoes dos objetos. Entao, para cada permutacao dos objetos, existem
N1 ! maneiras de colocar objetos do primeiro tipo,
N2 ! maneiras de colocar objetos do segundo tipo,
..
.
Nr ! maneiras de colocar objetos do r esimo tipo.
Pelo princpio multiplicativo, temos:
x.N1 !N2 ! . . . Nr ! = N ! ;
logo,
x=
N!
.
N1 !N2 ! . . . Nr !
Exemplo 2. Uma pessoa tem 6 garrafas de vinho para servir em uma festa
em sua casa. Os vinhos sao de 3 tipos, 2 garrafas de cada tipo. Esta pessoa
esta preocupada com a ordem em que deve servir os vinhos. Quantas sao as
possibilidades?
O numero de ordenacoes possveis para as garrafas sao as permutacoes de 6
objetos, sendo os objetos de 3 tipos, 2 objetos de cada tipo. Usando a formula,
temos:
6!
720
=
= 90 .
2!2!2!
2.2.2
Introducao `a Criptografia - 2012
Portanto, o dono da festa deve decidir entre 90 ordens diferentes em que pode
servir os vinhos.
Exemplo 3. Uma experiencia de laboratorio consiste em colocar um rato
no quadrado A do pequeno labirinto da figura a seguir e ver os caminhos que
ele escolhe para chegar ao quadrado B, onde ha comida. Os quadrados tem
pequenas portas que permitem ao rato andar para cima ou para a direita somente.
Quantos caminhos possveis existem?
Cada caminho de A para B pode ser representado por uma palavra de 6
letras, sendo 3 letras D e 3 letras C, onde um D significa que naquele ponto
o ratinho tomou o caminho para a direita enquanto que um C significa que foi
para cima.
Por exemplo, o caminho indicado na figura e o caminho:
CDCDCD
7.2
Combinac
oes
A(n, r)
r!
n!
(n
r)!
logo,
A(n, r)
C(n, r) =
=
r!
n!
(n r)!
r!
n!
.
r! (n r)!
O que resulta em
C(n, r) =
n!
.
r! (n r)!
12!
12!
12.11.10.9.8.7!
=
=
= 11.9.8 = 792 .
(12 5)!5!
7!5!
7!.120
5!
5.4.3!
=
= 10 maneiras,
3!2!
3!.2
6!
6.5.4!
=
= 15 maneiras,
4!2!
4!.2
10
6!
6.5.4.3!
6.5.4
=
=
= 20 .
3!3!
3!3!
6
6 coroas
1 cara e 5 coroas
No de resultados
favoraveis
1
C(6, 1) = 6
2 caras e 4 coroas
C(6, 2) = 15
3 caras e 3 coroas
C(6, 3) = 20
4 caras e 2 coroas
C(6, 4) = 15
5 caras e 1 coroa
C(6, 5) = 6
6 caras
Total dos
resultados possveis
64
Evento
11
12
Exemplo 11.
Uma caixa de ovos contem 12 ovos, dos quais 2 estao
rachados. Determine o seguinte:
1. De quantas maneiras pode-se selecionar 4 ovos da caixa?
2. Quantas das escolhas do item 1 contem 2 ovos rachados?
3. Quantas das escolhas do item 1 contem apenas 1 ovo rachado?
4. Quantas das escolhas do item 1 contem apenas ovos bons?
Solucoes:
1. Sao 12 ovos e devemos selecionar 4 deles, onde a ordem nao e importante.
Portanto, o numero de escolhas possveis e
C(12, 4) =
12!
12.11.10.9.8!
=
= 495 .
8!4!
8!.24
2 = 10 ovos bons. O
10!
10.9.8!
=
= 45 .
2!8!
2.8!
10!
10.9.8.7!
=
= 120 .
7!3!
6.7!
13
240
45 = 210
7.3
10!
10.9.8.7.6!
=
= 210 .
6!4!
6!.24
N
umero de subconjuntos de um conjunto
14
subconjuntos de X.
Provamos assim que:
Um conjunto de n elementos possui 2n subconjuntos
Com isto ja obtivemos a resposta que procuravamos, que e a formula para
o numero de elementos de um conjunto. Porem, nao satisfeitos ainda, vamos
atacar o mesmo problema de outra maneira.
Vimos, na aula passada, que um conjunto de n elementos possui C(n, r)
subconjuntos de r elementos.
O numero mnimo de elementos de um subconjunto de X e 0 (conjunto
vazio) e o numero maximo e n (o proprio conjunto X).
O numero total de subconjuntos de X e a soma do numero de subconjuntos
com 0 elementos, mais o numero de subconjuntos com 1 elemento, mais o
numero de subconjuntos com 2 elementos etc. ate n elementos.
Esta soma e
C(n, 0) + C(n, 1) + C(n, 2) + . . . + C(n, n) .
Mas sabemos que o numero total de subconjuntos de X e 2n . Comparando
os dois, conclumos:
Para todo inteiro n nao negativo, vale que:
C(n, 0) + C(n, 1) + C(n, 2) + . . . + C(n, n) = 2n
15
7.4
16
Problemas
17
5. Calcule:
(a) C(5, 2)
(b) C(3, 3)
(d) C(10, 0)
18
19
Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner.
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. LIPSCHUTZ. (2009) Schaums Outline of Discrete Mathematics. McGraw
Hill.
[4] P. B. MENEZES, (2010) Matematica Discreta para Computacao e Informatica. Bookman.
[5] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[6] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[7] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.
Ultimo
acesso em 27/10/2012.
[8] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.
Ultimo
acesso em 27/10/2012.
20
8
tica Discreta - III
Matema
Probabilidades
o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense
Unidade 8. Probabilidades
8.1
O que
e probabilidade
Experimentos probabilsticos
Quando largamos um corpo de uma determinada altura, o tempo que ele leva
para cair pode ser determinado pelas leis da fsica. Trata-se de uma experimento
determinstico no sentido de que sua realizacao tem resultado garantido, determinado por leis fsicas ou matematicas, ou pelas proprias condicoes nas quais o
experimento e executado.
Por outro lado, O experimento que consiste em abandonar uma moeda de
uma certa altura, deixa-la cair sobre uma superfcie e observar a face voltada
para cima nao e determinstico. Sabemos que em cerca de metade das vezes
obervaremos cara e na metade das vezes coroa, mas nao temos como predizer
qual delas ocorrera em um dado lancamento.
Este ultimo tipo de experimento e chamado de aleatorio ou propabilstico
e sao objeto de estudo da Teoria das Probabilidades. Se um experimento e
probabilstico, nao e possvel prever cada resultado individual, mas ha uma regularidade estatstica: apos muitas realizacoes, cada resultado possvel ocorre numa
frequencia que pode ser determinada.
Por exemplo, no lancamento de uma moeda, espera-se que a resulte cara e
Unidade 8. Probabilidades
coroa aproximadamente o mesmo numero de vezes. A probabilidade de um resultado traduz a chance de ocorrencia deste resultado. No caso das moedas, dizemos
que a probabilidade do resultado cara para o expermimento do lancamento das
moedas e de 50%, o mesmo para o resultado coroa.
Veremos, uma pouco mais `a frente, uma definicao precisa para probabilidade.
Observe todo experimento deve ter duas componentes:
1. Uma acao a ser executada e que pode ser repetida quantas vezes for
necessario.
2. Um resultado que pode ser observado.
Sao exemplos de experimentos probabilsticos:
Lancamos dois dados e observamos a maior das faces que caem para cima;
Lancamos dois dados e observamos a soma das faces que caem para cima.
Colocamos 10 bolas verdes, 5 bolas vermelhas e 2 bolas azuis em uma
urna, retiramos uma bola ao acaso e observamos a cor da bola retirada.
Em uma linha de producao que fabrica pecas em serie, observar se uma
peca saindo da linha e ou nao defeituosa.
Escolher, ao acaso, uma pessoa em determinado grupo e verificar seu tipo
de sangue.
8.2
Definic
ao 1 Espaco amostral e o conjunto formado pelos resultados possveis
de um experimento probabilstico. Vamos representa-lo por .
Exemplo 1. Seja o experimento de lancar um dado e observar o numero
da face de cima. Sabemos que os unicos resultados possveis sao 1, 2, 3, 4, 5 e
6. Para este experimento temos = {1, 2, 3, 4, 5, 6}.
Introducao `a Criptografia - 2012
Unidade 8. Probabilidades
Unidade 8. Probabilidades
Unidade 8. Probabilidades
8.3
Eventos
Unidade 8. Probabilidades
2. B = {1, 2, 3, 4}
3. C = , pois nao ha resultado maior do que 8; o maior resultado possvel
e 6. C e evento impossvel.
4. D = {2, 4, 6}
5. E = {2, 3, 5}
6. F = {1, 2, 3, 4, 5, 6} = . F e evento certo.
Exemplo 10.
Consideremos que uma moeda e lancada duas vezes e o
par de resultados e anotado. Representando por K e C os resultados cara e
coroa, respectivamente, sabemos que = {(K, K), (K, C), (C, K), (C, C)}.
Como # = 4, ha 24 = 16 eventos associados a . Listamos algumas delas a
seguir, com uma possvel interpretacao para cada um:
{(K, K)}
{(K, C)}
{(K, K), (K, C)}
{(K, K), (C, C)}
{(K, C), (C, K)}
{(K, K), (K, C), (C, K)}
{(K, C), (C, K), (C, C)}
obter
obter
obter
obter
obter
obter
obter
obter
2 caras
cara no 1o. lancamento e coroa no 2o.
cara no 1o. lancamento
resultados iguais
resultados diferentes
pelo menos uma cara
pelo menos uma coroa
cara ou coroa em cada lancamento
Obtenc
ao de eventos a partir de outros
A partir de eventos (simples ou compostos) podemos obter novos eventos,
usando as operacoes de uniao, intersecao e diferenca de conjuntos. Relembrando:
sendo A e B dois eventos de um espaco amostral (isto e, A e B subconjuntos
de ), temos:
Evento uni
ao de A e B: A [ B = {x 2 |x 2 A ou x 2 B}
Evento intersec
ao de A e B: A \ B = {x 2 |x 2 A e x 2 B}
Evento diferenca de A e B: A
B = {x 2 |x 2 A e x 2
/ B}
Unidade 8. Probabilidades
Frequ
encia relativa de um evento
Vimos que a frequencia relativa de cada resultado (ou evento simples) de um
experimento realizado n vezes e a razao entre o numero m de ocorrencias desse
resultado e o numero n.
Podemos estender essa definicao a um evento qualquer associado ao experimento:
Unidade 8. Probabilidades
Definic
ao 4 Se em n repeticoes de um experimento o evento A ocorre nA vezes,
entao fA = nnA e denominada frequencia relativa do evento A nas n repeticoes
do experimento.
Exemplo 12. Seja = {a, b, c, d} o espaco amostral de um experimento
que e realizado repetidamente. A tabela a seguir lista o numero de ocorrencias
de cada evento simples associado ao experimento:
evento
{a} {b} {c} {d}
numero de ocorrencias 285 280 220 215
Temos um total de 285 + 280 + 220 + 215 = 1000 repeticoes do experimento.
As frequencias relativas de alguns eventos sao listadas a seguir:
1. A frequencia relativa do evento simples {a} e fa =
285
1000
= 0, 285.
8.4
Probabilidades
P (ei )
2.
0,
i = 1, 2, ..., n
Unidade 8. Probabilidades
10
Em particular,
P () = P (e1 ) + ... + P (en ) = 1 .
Exemplo 15. Em um dado equilibrado, a probabilidade de cada face e igual.
Qual a probabilidade de se obter um numero par de pontos num lancamento desse
dado?
O espaco amostral desse experimento e = {1, 2, 3, 4, 5, 6}. Seja P (n) a
probabilidade de sair a face n. Como P (1) = P (2) = P (3) = P (4) = P (5) =
P (6) e P (1) + P (2) + P (3) + P (4) + P (5) + P (6) = 1 entao P (n) = 16 para
toda face n.
Estamos interessados no evento A = {2, 4, 6}. Entao P (A) = P (2)+P (4)+
P (6) = 16 + 16 + 16 = 36 = 12 .
Introducao `a Criptografia - 2012
Unidade 8. Probabilidades
11
1
4
1
4
1
4
3
4
1
2
Unidade 8. Probabilidades
12
1
.
36
Entao:
=
3
36
1
12
1
36
4
36
1
36
1
9
3. P (C) = P ({(2, 2), (2, 3), (2, 5), (3, 2), (3, 3), (3, 5), (5, 2), (5, 3), (5, 5)}) =
1
= 9 36
= 14
4. P (D) = P () = 1
5. P (E) = P ({(1, 6), (2, 6), (3, 6), (4, 6), (5, 6), (6, 6), (6, 1), (6, 2), (6, 3),
1
(6, 4), (6, 5)}) = 11 36
= 11
36
6. P (F ) = P ({(1, 1), (2, 2), (3, 3), (4, 4), (5, 5), (6, 6)}) = 6
1
36
1
6
Podemos nos referir aos elementos de A como casos favoraveis a A, uma vez
que, se algum deles ocorrer, A ocorrera. Usando essa terminologia, sendo um
espaco amostral equiprovavel, podemos escrever:
P (A) =
Unidade 8. Probabilidades
13
#A
9
1
=
= .
#
36
4
2. B = {(3, 6), (4, 5), (5, 4), (6, 3)}. Entao P (B) =
8.5
#B
#
4
36
= 19 .
Usando t
ecnicas de contagem no c
alculo de
probabilidades
Unidade 8. Probabilidades
14
6!
#A
C6,4
15
=
= 2!4! =
= 0, 235 .
#
64
64
64
22
= 0, 344.
64
Unidade 8. Probabilidades
15
12
4
12!
= 495 .
8!4!
Alem disso, como todas as pessoas tem a mesma chance de serem escolhidas,
o espaco amostral e equiprovavel.
1. O evento A: serem escolhidos exatamente dois rapazes e formado pelas
combinacoes constitudas de 2 rapazes e 2 mocas. Para determinar o total
dessas combinacoes, dividimos a tarefa em duas etapas:
- escolhemos 2 entre os 7 rapazes, e
- escolhemos 2 entre as 5 mocas.
Aplicamos, entao, o princpio multiplicativo:
#A = C7,2 C5,2 =
Logo, P (A) =
7!
5!
= 21 10 = 210 .
5!2! 3!2!
#A
210
14
=
= .
#
495
33
420
495
28
.
33
Unidade 8. Probabilidades
16
#A
#
6! 14!
6.5 14.13.12
.
=
.
= 15 364 = 5.460 .
4!2! 11!3!
1.2 1.2.3
5.460
15.504
' 0, 3522.
Unidade 8. Probabilidades
8.6
17
12 20
32
8
+
=
=
.
52 52
52
13
Unidade 8. Probabilidades
18
Exemplo 25.
Uma urna contem 5 bolas assinaladas com sinal + e 6 bolas assinaladas
com sinal . Duas bolas sao retiradas, sem reposicao, e e anotado o par de
sinais observados. Qual a probabilidade de o produto dos sinais ser positivo?
O numero de elementos de e dado pelo total de combinacoes (uma vez que
a ordem dos sinais nao vai alterar o sinal do produto) de 11 elementos tomados
2 a 2:
11!
# = C11,2 =
= 55 .
9!2!
Queremos P (A), onde A = {+ +,
}. Os eventos {+ +} e {
} sao
mutuamente exclusivos. Entao #A e a soma dos totais de elementos de cada
um desses eventos.
O numero de elementos do evento {+ +} e dado pelas combinacoes das 5
bolas assinaladas com +, tomadas 2 a 2:
C5,2 =
5!
= 10 .
3!2!
25
55
} e dado por
6!
= 15 .
4!2!
5
.
11
P (A), 8A .
Unidade 8. Probabilidades
19
8.7
P (A) = 1
1
3003
3002
.
3003
Regra da adic
ao
A probabilidade da uniao de dois eventos e dada pela seguinte regra, conhecida como Regra da adicao
Unidade 8. Probabilidades
20
P (A \ B) .
P (A [ B) = P (A) + P (B).
P (H \ L) =
22 15
+
40 40
5
4
= .
40
5
Unidade 8. Probabilidades
21
2. Sejam os eventos:
B: o numero retirado e multiplo de 5 e
C: o numero retirado e multiplo de 6.
Queremos P (B[C). Pela regra da adicao, sabemos que essa probabilidade
e igual a P (B)+P (C) P (B \C). Observe que P (B \C) ja foi calculada
no item a) (B \ C :o numero retirado e multiplo de 5 e de 6). Vamos
determinar as probabilidades dos eventos B e C:
{5, 10, 15, 20, 25, 30, 35, 40, 45, 50, 55, 60, 65, 70, 75, 80, 85,
90, 95, 100}
) #B = 20 .
B =
Logo, P (B) =
#B
#
20
100
C = {6, 12, 18, 24, 30, 36, 42, 48, 54, 60, 66, 72, 78, 84, 90, 96}
) #C = 16
Portanto,
P (C) =
#C
16
=
.
#
100
20
16
+
100 100
3
33
=
.
100
100
8.8
P (B [ C) = 1
33
67
=
.
100
100
Unidade 8. Probabilidades
22
Para fixar ideias, vamos supor que a urna contenha 80 bolas pretas e 20 bolas
brancas. Vamos retirar duas bolas, uma apos a outra e verificar suas cores.
Sejam os eventos P 1: a primeira bola e preta e P 2: a segunda bola e
preta.
1. Retirada com reposicao:
Neste caso, a cada retirada, havera 80 bolas pretas num total de 100 bolas.
80
Logo, P (P 1) = P (P 2) = 100
.
2. Retirada sem reposicao:
Agora nao e tao imediato determinar a probabilidade de P 2 ocorrer. A
80
probabilidade do evento P 1 continua sendo 100
. Para determinar P (P 2),
precisamos saber a quantidade de bolas de cada cor restante na urna.
Se P 1 nao ocorreu, o numero de bolas pretas continua sendo 80 e o total
passa a ser 99. Entao, a probabilidade de P 2 ocorrer, dado que P 1 nao
ocorreu, e 80
.
99
Se P 1 ocorreu, ha 79 bolas pretas num total de 99 bolas. Entao, a probabilidade de P 2 ocorrer, dado que P 1 ocorreu, e 79
.
99
1a bola
ocorrer P 2 :
ocorrer P 1 :
80
100
2a bola
79
99
P
B
ocorrer P 2 :
nao ocorrer P 1 :
20
100
80
99
B
B
Unidade 8. Probabilidades
23
P (B \ A)
(desde que P (A) > 0)
P (A)
P (A \ B)
,
P (B)
Temos = {1, 2, . . . , 50} (logo # = 50), B = {5, 10, 15, 20, 25, 30, 35, 40, 45, 50}
(logo #B = 10) e A \ B = {10, 20, 30, 40, 50} logo #A = 5).
Da,
P (A \ B) =
#(A \ B)
5
1
=
=
#
50
10
Logo,
P (A|B) =
5
50
10
50
P (B) =
5
1
= .
10
2
#B
10
=
.
#
50
Unidade 8. Probabilidades
24
Exemplo 31.
1. Um casal tem dois filhos e sabe-se que um deles e homem. Qual a probabilidade de que o outro seja homem?
2. Um casal tem dois filhos e sabe-se que o mais velho e homem. Qual a
probabilidade de que o mais novo seja homem?
O espaco amostral e formado pelos pares (h, h), (h, m), (m, h), (m, m), onde
representamos homem por h e mulher por m. Como sao resultados equiprovaveis,
cada um tem probabilidade 14 de ocorrer.
1. Sabendo que um dos filhos e homem, o espaco amostral se reduz a
{(h, h), (h, m), (m, h)}. O evento o outro filho e homem e {(h, h)}.
Logo, a resposta, neste caso, e 13 .
2. Como o filho homem e o mais velho, o espaco amostral fica restrito a
{(h, h), (h, m)}. Queremos a probabilidade de o segundo filho ser homem,
isto e, queremos que ocorra {(h, h)}. Logo, a probabilidade pedida e 12 .
8.9
Dados dois eventos A e B, associados a um mesmo experimento, pode acontecer de a ocorrencia de A nao alterar a probabilidade de B. Quando isso
acontece, dizemos que B e A sao eventos independentes.
Poderamos estabelecer a independencia de B em relacao a A, impondo
P (B|A) = P (B)
P (A \ B) = P (A).P (B)
Unidade 8. Probabilidades
25
3 1
+
4 2
3
7
= .
8
8
Exemplo 33. Uma moeda equilibrada e lancada 5 vezes. Qual a probabilidade de obtermos cara nos 5 lancamentos?
Sejam os eventos:
Ai : ocorre cara no i-esimo lancamento (i = 1, 2, 3, 4, 5)
Como cada lancamento nao afeta os demais, os eventos sao independentes.
Logo,
5
1
1
P (A1 \ A2 \ . . . \ A5 ) = P (A1 ).P (A2 ). . . . .P (A5 ) =
=
.
2
32
Exemplo 34. Retiram-se duas cartas de um baralho com 52 cartas. Vamos
determinar a probabilidade dessas duas cartas serem um as e um 10, em qualquer
ordem.
Unidade 8. Probabilidades
26
B1 : as na primeira retirada
B = B1 \ B2 , onde
B2 : 10 na segunda retirada
C = C1 \ C2 , onde
C1 : 10 na primeira retirada
C2 : as na segunda retirada
4 4
.
52 51
4 4
.
.
52 51
4 4
4 4
8
+
=
.
52 51 52 51
663
Unidade 8. Probabilidades
8.10
27
Problemas
Unidade 8. Probabilidades
28
Unidade 8. Probabilidades
29
10. Dez pessoas vao se sentar em fila. Paulo e Maria estao entre elas. Qual a
probabilidade de Paulo e Maria sentarem juntos?
11. Um dado equilibrado e lancado. Qual a probabilidade de nao se obter 6
pontos?
12. Considere o espaco amostral = {a1 , a2 , a3 , a4 } com distribuicao de probabilidade: P (a1 ) = x, P (a2 ) = 2x, P (a3 ) = 4x, P (a4 ) = 6x. Calcule
(a) P (a1 )
(b) P (A), onde A = {a2 , a4 }
13. Cinco pessoas vao ser escolhidas, ao acaso, para formar uma banca, num
grupo formado por 6 professores e 6 alunos. Qual a probabilidade dessa
banca contar com, pelo menos, 1 aluno?
14. Uma gaveta contem 100 parafusos, 60 porcas e 40 pregos. Metade dos
parafusos, metade das porcas e metade dos pregos estao enferrujados. Uma
dessas pecas e retirada, ao acaso. Qual a probabilidade de que ela seja um
parafuso ou uma porca ou que esteja enferrujada?
15. Dois eventos A e B sao tais que P (A) = 0, 30 e P (B) = 0, 90.
(a) Se P (A \ B) = 0, 20, quanto e P (A [ B)?
16. Um lote contem 80 pecas boas (b) e 20 pecas defeituosas (d). Duas
pecas sao retiradas ao acaso, uma apos a outra, sem reposicao. Qual a
probabilidade de ambas serem defeituosas?
17. Uma carta e retirada, ao acaso, de um baralho de 52 cartas. Qual a
probabilidade de ser de ouros, sabendo que e vermelha?
18. Um dado equilibrado e lancado 2 vezes e e anotado o par de numeros
obtidos. Se a soma dos resultados e 7, qual a probabilidade de ter sado 3
na primeira jogada?
19. Sejam A e B eventos independentes associados a um experimento aleatorio.
Sabendo que P (A) = 14 e P (A [ B) = 13 , calcule P (B).
Introducao `a Criptografia - 2012
Unidade 8. Probabilidades
30